Home » Difesa personale » Articoli recenti:

Ricatto sessuale nel mondo del lavoro

dicembre 23, 2010 Difesa personale No Comments

Una sua ex gli ruba la promozione diventando il suo capo e pretende poi prestazioni extraprofessionali. Lui si sottrae e viene accusato di molestie sessuali e incompetenza sul lavoro.

E’ la trama di “Rivelazioni”, un celebre film con Demi Moore e Michel Douglas, rispettivamente nel ruolo di una datrice di lavoro e di un dipendente che subisce il ricatto sessuale di quest’ultima.

La realtà sembra essere assai diversa: a subire ricatti sessuali per ottenere un lavoro sono le donne. A confermare questa triste tendenza, c’è l’indagine Istat “Le molestie sessuali”, presentata a settembre 2010.

Dall’indagine emerge che «circa la metà delle donne in età 14-65 anni (10 milioni 485 mila, pari al 51,8 per cento) hanno subito nell’arco della loro vita ricatti sessuali sul lavoro o molestie in senso lato come pedinamento, esibizionismo, telefonate oscene, molestie verbali e fisiche.

(…) Sono 842 mila (il 5,9 per cento) le donne di 15-65 anni che, nel corso della vita lavorativa, sono state sottoposte a ricatti sessuali sul posto di lavoro, l’1,7 per cento per essere assunte e l’1,7 per cento per mantenere il posto di lavoro o avanzare di carriera. Le donne a cui è stata chiesta una “disponibilità sessuale” al momento della ricerca del lavoro risultano essere quasi mezzo milione, pari al 3,4 per cento.

Negli ultimi tre anni sono state 227 mila (l’1,6 per cento) le donne che hanno subito ricatti sessuali; all’un per cento è stata richiesta la disponibilità sessuale al momento dell’assunzione (per un totale di 140 mila donne), lo 0,4 per cento è stato ricattato per essere assunto (per un totale di 61 mila donne) e lo 0,5 per cento per mantenere il posto di lavoro o avanzare di carriera (per un totale di 65 mila donne).

(…) Quando una donna subisce un ricatto sessuale, nell’81,7 per cento dei casi non ne parla con nessuno sul posto di lavoro (80,2 per cento negli ultimi tre anni). Solo il 18,3 per cento di coloro che hanno subito ricatti nel corso della vita ha raccontato la sua esperienza, soprattutto ai colleghi (10,6 per cento).

Fonte: Psicologia del Lavoro

Difesa da molestie sessuali

Sono le password l’anello più debole della sicurezza online

dicembre 22, 2010 Difesa personale No Comments

Una ricerca ZoneAlarm mette in luce i comportamenti a rischio degli utenti. Anche se il 57% degli intervistati ha subito o conosce vittime di attacchi via email o social network, gli utenti continuano a usare la stessa password per tutti i propri importanti account online

Check Point Software Technologies, società leader nella sicurezza Internet, ha annunciato i risultati di una ricerca ZoneAlarm da cui emerge che il 79% degli utenti utilizza pratiche non sicure per la creazione di password, come ad esempio parole dotate di significato o informazioni personali. La ricerca ha rivelato inoltre come il 26% degli interpellati riutilizzi la stessa password per account importanti come email, banking online, shopping e social network.

Inoltre, l’8% ha ammesso di utilizzare password copiate da liste di password “efficaci” trovate online. Con queste premesse, non meraviglia il fatto che il 29% degli intervistati abbia subito un attacco al proprio account email o di social network, e che oltre la metà (52%) conosca qualcuno che ha riscontrato problemi simili.

Cercare di indovinare la password della vittima è la prima cosa che un hacker può fare per infiltrarsi in un computer e carpire le informazioni di un account protetto. Esistono anche programmi automatizzati per indovinare le password attraverso un database di parole comuni e altre informazioni. Lo studio di ZoneAlarm ha inoltre rivelato che circa il 22% degli intervistati è stato vittima di attacchi hacking via email e circa il 46% conosce altre persone che hanno avuto simili problemi di posta.

Ancora, circa il 22% degli intervistati ha subito attacchi al proprio account sui siti di social network e il 32% conosce chi avuto esperienze simili. Una volta che gli hacker ottengono l’accesso ad un account, nel 30% dei casi le informazioni ottenute possono essere utilizzate per accedere ad altri siti che contengono informazioni finanziarie, come numeri di conto corrente e i dati della carta di credito.

“Specialmente ora, dato l’aumento dello shopping online in questo particolare periodo dell’anno, i clienti hanno bisogno di essere consapevoli dell’importanza delle password e del fatto che gli hacker stanno diventando sempre più sofisticati nel perpetrare i loro attacchi”, ha affermato Bari Abdul, vice president of consumer sales di Check Point. “Con password uniche e differenti per ogni singolo account importante, gli utenti creano una prima linea di difesa contro i criminali online che non possono aspettare a ottenere accesso ai dati critici per sottrarre denaro.”

Continua a leggere su DataManager

Attento: il porno ti spia!

Secondo una recente ricerca svolta dalla Università di San Diego in California, i siti dedicati al porno, e in particolare quelli che trasmetterebbero filmati in streaming, sarebbero strapieni di codici JavaScript concepiti appositamente per spiare le abitudini di navigazione degli utenti.

La rilevazione è stata effettuata su 485 siti Internet dedicati all’hardcore, in essi sarebbero state rilevate applicazioni destinate alla memorizzazione della cronologia di navigazione dei browser e per la localizzazione geografica degli utenti.

Ma la ricerca non ha riguardato soltanto le pagine Web a luci rosse, è stata infatti estesa ad oltre 50 mila siti Internet dedicate alle tematiche più varie, alcuni di essi anche molto noti, non di rado anche questi ultimi hanno presentato JavaScript simili a quelli utilizzati nel porno.

A preoccupare sarebbe in particolare l’utilizzo di cookies e le informazioni in essi archiviate, dati che potrebbero essere sfruttati da utilizzatori malintenzionati per l’accesso indebito a servizi particolarmente delicati come per esempio le piattaforme per l’home banking.

Fonte: Mr Webmaster

Assolto dal favoreggiamento agente penitenziario

dicembre 7, 2010 Difesa personale No Comments

Assolto con formula piena. Per il tribunale di Ferrara Giovanni Melpignano non si è reso colpevole di favoreggiamento. L’agente di polizia penitenziaria era finito a processo perché secondo l’accusa avrebbe cercato di aiutare, tramite consigli e raccomandazioni, una sua amica. Via telefono le avrebbe illustrato come comportarsi dopo che la sua abitazione era stato oggetto di una perquisizione.

I fatti risalgono al 2005 e l’agente avrebbe avvertito l’amica di stare attenta proprio alle conversazioni via telefono, per il rischio intercettazioni. Ma l’utenza in questione era già sotto controllo e quella conversazione finì all’attenzione del magistrato che indagò Melpignano per favoreggiamento.

L’avvocato dell’uomo, Massimo Bissi, ha scelto il dibattimento per cercare di dimostrare l’estraneità del suo assistito ai fatti contestati. E il dibattimento gli ha dato ragione. Dopo l’esame dei testi e dello stesso imputato, il giudice Rizzieri ha respinto la richiesta di condanna a 1 anno e 4 mesi formulata dal pm e ha assolto l’agente “perché il fatto non sussiste”.

“La sentenza parla da sola – commenta Bissi -, il giudice ha contestualmente motivato l’assoluzione, che dimostra che nessun addebito poteva essere mosso all’operato del mio cliente”.

Fonte: Estense

Difesa da intercettazioni telefoniche

Le autorità USA ed Europee contro il tracciamento pubblicitario

dicembre 7, 2010 Difesa personale No Comments

Behavioral advertising, ovvero quell’odiosa forma pubblicitaria basata sullo spiare le abitudini di navigazione e gli interessi attraverso le “scie” elettroniche che lasciamo nel Web, al fine di bombardarti poi con pubblicità mirata. Sembra niente ma si tratta di un’attività molto vicina allo spionaggio e alla sottrazione di dati personali, il tutto a fini di lucro. Ora le autorità sia europee che americane stanno pensando di mettere un freno a queste pratiche sviluppando regolamentazioni nuove e ad hoc.

La Federal Trade Commission sta pensando infatti a una qualche forma di imposizione legale per impedire o limitare fortemente l’odiosa pratica. In pratica si sta pensando di far inserire nei browser una cosiddetta “Do Not Track List”, ossia un database che permetta all’utente, tramite selezione di un’apposita opzione disponibile nel browser web, di comunicare al sito web corrente la sua indisponibilità a fornire le proprie abitudini di navigazione ai fini di un advertising più corrispondente alle sue caratteristiche specifiche. Qualcosa insomma di molto simile a quanto proposto dall’omonimo progetto Do Not Track sviluppato da alcuni ricercatori della Stanford University con lo scopo di favorire l’opt-out dal behavioral advertising per mezzo di “adesioni volontarie, auto-regolamentate dall’industria o previste dalla legge di stato o federale”.

FTC a questo scopo invoca direttamente l’intervento del Congresso al fine di implementare la sua Do Not Track List nell’ordinamento legale statunitense. Senza questo intervento e la conseguente imposizione legaleinfatti, suggerisce la commissione federale, si potrebbe fare molto poco per costringere chi realizza browser web a implementare tale funzionalità nei suoi prodotti e sarebbe altrettanto improbabile che le grandi aziende che hanno fatto dell’advertising la spina dorsale del proprio business, come Google e Facebook, tanto per cambiare, decidano volontariamente di adottare questi meccanismi. Inoltre andrebbe anche deciso quali e quanti dati escludere dalla comunicazione tra client e server web.

Imporre limiti legislativi più severi al tracking online pare inoltre che riscuota un buon successo anche in Europa, dove il Ministro degli Interni tedesco Thomas de Maizière ha parlato della necessità di un approccio più ampio che comprenda l’intera Internet, al fine di restringere la distribuzione mirata di profili personali, mentre il gruppo di lavoro Articolo 29 ha chiesto ai network pubblicitari informazioni su come intendano conformarsi alle nuove norme sulle telecomunicazioni approvate in Europa.

Insomma, sia come sia si tratta di una strada interessante che una volta tanto preferisce i diritti dei netizen a quelli economici, ma comunque difficile e impervia, vedremo come andrà a finire.

Fonte: PC Tuner

eHealth: ecco come il web aiuta gli hacker nella vendita di farmaci contraffatti

dicembre 7, 2010 Difesa personale No Comments

Il crescente fenomeno è stato illustrato dall’Aifa nel corso dell’expert worskshop su internet e contraffazioni. Intanto il Parlamento Europeo approva due relazioni legislative sulla vendita e informazione all’utenza.

Anche se nel nostro Paese resta più bassa – rispetto al resto dell’Europa – la percentuale del livello di contraffazione dei farmaci (pari ad appena lo 0,1%) l’Italia non è indenne dal rischio falsi, specie quanto si tratta di prodotti energetici di utilizzo nelle palestre, o quelli che si posso acquistare nei negozi che commercializzano articoli etnici o sostanze ritenute ‘miracolose’.

L’allarme, è stato lanciato a Roma nel corso dell’expert worskshop organizzato nella sede dell’Aifa, dal coordinatore dell’attività anticontraffazione dell’Agenzia italiana del farmaco, Domenico Di Giorgio che ha messo in guardia i presenti sull’ultima ‘pensata’ dei criminali della rete. Quelli che con nuovi e abili stratagemma, ingannano i motori di ricerca su internet ‘agganciando’ i siti illegali per la vendita di farmaci contraffatti, appunto, a siti istituzionali in modo che Google, Yahoo o Virgilio li segnalano come siti attendibili.

“Esiste una rete di professionisti – ha spiegato Di Giorgio – che lavora per attrarre quanti più utenti possibili verso le farmacie online. E tutto ciò non più tramite spamming, ormai facilmente filtrabile, ma attraverso la manipolazione dei risultati delle ricerche effettuate sul web. Questa modifica fraudolenta di siti istituzionali per falsare i risultati dei motori di ricerca, in modo che il sito ‘cresca’ di valore e guadagni credito agli occhi degli internauti, consente a queste persone di vendere poi il risultato del loro lavoro a chi commercia in farmaci falsi”.

I venditori illegali di medicinali, dunque, si infiltrerebbero nei siti ritenuti affidabili “come quelli di università, organizzazioni ufficiali o personaggi politici, nascondendo in realtà farmacie ‘dormienti'”.

Un vero e proprio fenomeno, insomma, che sta all’utente capire per non cadere in trappola, così come agli organismi preposti cercare di sventare un’organizzazione criminale che sulla buona fede dell’internauta, ma soprattutto minacciando il suo stato di salute, sta costruendo la propria fortuna.

L’Aifa, da quanto emerso nel corso dell’expert worskshop su internet e contraffazioni, sta facendo la sua parte per combattere il fenomeno, “che comunque in Italia – ha precisato il direttore generale dell’Azienda italiana del farmaco Guido Rasi – è dieci volte inferiore rispetto agli altri Paesi europei. In particolare, per avvertire il pubblico sui rischi sia economici che di salute legati all’acquisto di farmaci sul web, portiamo avanti campagne di informazione ad hoc”.

Anche il Parlamento Europeo sta facendo la sua parte e proprio oggi ha adottato, in prima lettura e per contrastare la contraffazione dei medicinale a più ampio raggio, due diverse relazioni legislative secondo cui tutti gli Stati membri sono responsabili per l’applicazione delle regole nazionali sull’informazione sui medicinali – che deve essere obiettiva e imparziale – e tutte le autorità nazionali dovranno predisporre una serie di siti web dedicati a questo scopo e accessibili a persone con disabilità.

Fonte: Key4Biz

La stampante ci spia

novembre 28, 2010 Difesa personale No Comments

Uffici e aziende sono zeppe di stampanti con funzionalità sofisticate di scansione, stampa, copia, invio e ricezione fax, condivisione di rete… Ma siamo proprio sicuri che questi dispositivi non facciano niente altro che il loro onesto mestiere?

Da che mondo è mondo siamo abituati a considerare una stampante o uno scanner come un oggetto “stupido”, un semplice dispositivo I/O privo di una propria capacità elaborativa autonoma e, quindi, totalmente asservito ai comandi del PC.
Questa visione ci deriva dall’epoca in cui le cose stavano davvero così: quando, ad esempio, una stampante non era altro che un semplice congegno elettromeccanico privo di capacità elaborativa locale e, quindi, pilotato.
Non parliamo poi di oggetti quali le fotocopiatrici, che continuiamo a percepire come strumenti di lavoro passivi e addirittura meccanici, anche se sappiamo bene che oramai sono anch’essi totalmente elettronici.

Il progresso tecnologico ha reso più “intelligenti” le stampanti e i loro cugini trasformandole in dispositivi multifunzionali evoluti, ma questo non ha sostanzialmente modificato il modo in cui le consideriamo: oggetti sostanzialmente passivi, ed intrinsecamente affidabili.

A nessuno verrebbe in mente che una stampante o una copiatrice possa spiarci, o che uno scanner possa rifiutarsi di acquisire un’immagine che non gli piace: sarebbe come pensare che il nostro frigorifero cerchi deliberatamente di avvelenarci, o che la lampada della scrivania mandi di nascosto messaggi agli alieni!

Eppure questo scenario non è frutto degli incubi angosciosi di qualche scrittore di fantascienza orwelliana, ma la pura realtà dei nostri giorni.

Già da qualche anno, infatti, molte delle cosiddette “macchine da ufficio” con qui interagiamo quotidianamente sono perfettamente in grado di agire di nascosto, più o meno “in buona fede”, compiendo a nostra insaputa azioni autonome: alcune delle quali possono quantomeno crearci dei rischi, se non addirittura ritorcersi contro di noi.

Questo accade perché tali dispositivi sono oramai tutti “intelligenti”, ossia basati su microprocessori sempre più potenti controllati da firmware sempre più complessi e sofisticati: in essi è facile per i produttori inserire funzioni di utilità così “avanzate” da risultare spesso troppo invasive, se non decisamente pericolose per gli utenti.

Alle volte si tratta proprio di specifiche funzionalità di “sicurezza”, magari imposte più o meno riservatamente da qualche governo od organismo sovranazionale, le quali vengono introdotte al fine di inserire nel dispositivo veri e propri meccanismi di controllo del comportamento degli utenti o addirittura di prevenzione contro attività “indesiderate”…

Paranoia? Teorie del complotto? Nient’affatto: è la pura e semplice realtà, come vedremo analizzando alcuni casi eclatanti.

Continua a leggere su I-Dome


Spiare in ufficio

Pedofilia: Blitz polizia postale, 2 arresti

novembre 28, 2010 Difesa personale No Comments

Bolzano, 24 nov. – (Adnkronos) – Due fratelli altoatesini, rispettivamente di 41 e 47 anni, con precedenti penali per violenza su minori, sono stati arrestati dalla polizia postale di Venezia nell’ambito di una inchiesta sulla pedofilia on line che ha interessato le province di Bolzano, Verona, Torino, Livorno e Milano e coinvolto altre sette persone.

I due sono stati trovati in possesso di materiale pedopornografico e sono stati sorpresi proprio mentre navigavano in rete alla ricerca di siti commerciali nei quali acquistare video e foto che poi, con il file-sharing, diffondevano sul web. Sui nominativi di arrestati ed inquisiti si mantiene il piu’ stretto riserbo.

Le immagini e i filmati su rete venivano acquistati ad un prezzo variabile, a seconda della quantita’ e qualita’ del ‘materiale’ richiesto, all’interno di siti esteri.

Fonte: Libero News

Difesa dalle molestie: Microregistratori digitali

Spionaggio telefonico: Deutsche Telekom accetta di risarcire

Deutsche Telekom ha accettato di versare 1,7 miliardi di euro a diverse associazioni e fondazioni attive nella tutela della privacy e nella lotta contro la dicriminazione e il razzismo come ‘contropartita’ delle pratiche di spionaggio effettuate dalla società tra il 2005 e il 2006.

Attività di spionaggio sui dati telefonici degli utenti, soprattutto giornalisti, volte a identificare l’origine di fughe di notizie confidenziali e che la società ha ammesso di aver effettuato soltanto nel 2008.

In seguito all’ammissione di colpa, la procura di Bonn aveva aperto un’inchiesta che vedeva coinvolti i massimi vertici della società, tra cui l’ex numero uno Kai-Uwe Ricke, e l’ex presidente del consiglio di sorveglianza, Klaus Zumwinkel, già al centro delle polemiche in seguito a diversi episodi di furto dei dati sensibili degli utenti attraverso le sue reti.
Il più eclatante ha riguardato il furto – ai danni della filiale mobile T-Mobile – dei dati personali di oltre 17 milioni di clienti. Nelle mani di ignoti malfattori nomi, indirizzi privati, numeri di telefono, contatti email di milioni di clienti, tra cui anche diverse note personalità pubbliche come uomini politici, ministri, ex presidenti della Repubblica, economisti, miliardari e religiosi.

Un caso che ha subito richiamato alla mente quanto accaduto negli Usa nel 2005, quando T-Mobile Usa ha fatto causa a un hacker – il 21enne (all’epoca dei fatti) Nicholas Lee Jacobsen – accusato di essersi introdotto nelle sue reti e aver spiato tutto quanto avveniva sui telefonini degli utenti, dalle conversazioni alle e-mail, dalle password ai numeri di previdenza sociale e alle foto. Nel mirino dei ladri finì anche il cellulare della starlette Paris Hilton.

Nell’operazione che ha portato all’arresto dell’hacker, denominata “Operation Firewall“, vennero incriminate altre 28 persone in sei Stati per furto di identità e frode.

Nel terzo trimestre, la società – di cui il governo detiene il 32% – ha registrato un utile netto di oltre 1 miliardo di euro, su un fatturato di 15,6 miliardi.
L’ex monopolio statale considera questo risarcimento da 1,7 miliardi di euro, “un gesto responsabile nei confronti dei membri del consiglio di sorveglianza, dei delegati del personale, dei sindacalisti e delle loro famiglie, che sono stati coinvolti in maniera massiccia nelle attività di spionaggio telefonico”.

Fonte: Key 4 Biz

Hacker pervertito spiava le ragazzine con le loro webcam

novembre 18, 2010 Difesa personale No Comments

Un guardone informatico si intrufolava nelle camerette delle teenager attraverso un virus mandato alle proprie vittime. L’orrore della giovane Céline: “Le pareti della mia stanza hanno gli occhi”.

In Germania, nei dintorni di Aquisgrana, un maniaco informatico quarantenne aveva messo a punto una tecnica per spiare costantemente decine e decine di ragazzine ignare: una volta adescate su internet inviava loro un virus sottoforma di file di immagine e da quel momento le teneva sotto controllo attraverso la loro webcam. L’indagine arrivata adesso al termine ha fatto emergere un dato impressionante: sono 98 le vittime del pirata guardone che aveva immagazzinato 3 milioni di immagini su computer e dischi rigidi.

SCOPERTA ALLARMANTE – Il maniaco, 44 anni, single e senza figli (fortunatamente), è andato avanti indisturbato dall’autunno 2009 all’aprile 2010 quando Thomas Floß, dell’Organizzazione Nazionale per la Protezione dei Dati (BVD) ha tenuto un incontro con gli studenti di una scuola riguardo alla sicurezza di internet. Alcune studentesse gli avevano comunicato in quell’occasione che la spia della loro webcam si accendeva anche se l’avevano spenta in precenza. Il controllo di uno dei computer in questione ha dato l’esito allarmante: i computer delle ragazzine erano sotto controllo. Avvertita la polizia, è stato semplice risalire al colpevole che è stato arrestato mentre si trovava in casa. Adesso rischia 3 anni di prigione visto che le sue vittime erano tutte minorenni.

LE PARETI HANNO GLI OCCHI – Celine, 16 anni, è una delle vittime in questione. Non si era accorta di niente e neanche pensava che esistesse un rischio connesso all’uso della webcam: “Non sapevo neanche una cosa del genere si potesse fare. Ora mi sento osservata, come se i muri della mia camera avessero gli occhi. Quando penso che uno sconosciuto mi guardava mentre mi spogliavo mi sento male. Adesso quando non uso il computer stacco l’alimentazione della webcam, del computer e giro il monitor verso il muro”. Non si sa mai.

RISCHIO SOTTOVALUTATO – Wolfgang Bosbach, presidente della commissione parlamentare Affari Interni del Bundestag ha affermato: “Informare i giovani sui rischi di internet è fondamentale. I crimini nella Rete devono essere perseguiti fermamente per offrire un deterrente a chi volesse provarci”. Peter Schaar, altro membro dell’Organizzazione per la Protezione dei Dati ha dichiarato inoltre che la manipolazione di webcam e altri dispositivi è un rischio sottovalutato da molti. Chi vuole proteggersi deve o coprire la webcam con un telo o staccarla direttamente dalla corrente.

Fonte: Giornalettismo

Difesa computer da intrusioni esterne

Il phishing chiama al telefono

In evidenza nel rapporto Symantec l’adescamento per una finta ricarica

17 Novembre 2010 – In evidenza ancora una volta il phishing nel rapporto periodico sullo spam e sul phishing realizzato da Symantec. Nel mese di ottobre, un sito di sito di phishing di una nota banca italiana ha usato false offerte di ricariche telefoniche come esca. Il sito fraudolento somigliava alla pagina da cui effettuare il login alla home page della banca. Dopo aver inserito le informazioni per accedere, la pagina di phishing richiedeva all’utente di scegliere da una lista di quattro provider di servizi telefonici.

Una volta selezionato il service provider, veniva richiesto di inserire anche il suo numero di cellulare e la cifra desiderata per effettuare la ricarica telefonica. Il sito di phishing offriva 40 euro come bonus in aggiunta alla cifra selezionata.

La falsa offerta di un bonus era l’esca utilizzata dagli hacker nella speranza di indurre gli utenti a comunicare le loro informazioni personali. Alla fine, la pagina fraudolenta mostrava un riassunto dei dati forniti e richiedeva all’utente la password del cellulare al fine di completare la transazione.

Una volta inserita la password, appariva un messaggio di conferma che la ricarica sarebbe stata effettuata entro le 24 ore successive. L’utente era poi reindirizzato al sito vero della banca. Il sito di phishing era ospitato su server con sede negli Stati Uniti. Il nome del dominio era un typosquat della banca e in questo modo gli utenti entravano nel sito a causa di errori di battitura prodotti digitando l’indirizzo corretto del sito. Gli hacker sono costantemente impegnati nella ricerca di nuovi mezzi attraverso i quali sottrarre informazioni personali per un guadagno economico.

Un trend simile è stato osservato di recente in alcuni attacchi di phishing che avevano coinvolto un sito di social network. In questo caso, i siti fraudolenti dichiaravano di provenire dal servizio di sicurezza del sito e gli utenti erano indotti a fornire le loro informazioni personali per continuare ad accedervi.

Fonte: ValleOlona

Assolto molestatore della Hunziker: Era incapace di intendere e volere

novembre 16, 2010 Difesa personale No Comments

Trentun anni, cagliaritano, aveva importunato la showgirl con pedinamenti, mail e messaggini
Un mese fa un 48enne era stato arrestato a Genova, dove si era recato per uno spettacolo

Fabrizio Piga, il 31enne di Cagliari che aveva molestato con pedinamenti, e-mail e sms la showgirl Michelle Hunziker, è stato assolto perché incapace di intendere e di volere dal tribunale di Milano dall’accusa formale di violenza privata, perché i fatti risalgono a pochi mesi prima dell’entrata in vigore della nuova legge sullo stalking nel 2008. La Procura e la parte civile avevano sollecitato come misura di sicurezza il ricovero in un ospedale psichiatrico-giudiziario. “Mi rimetto alla decisione del giudice”, è stato il commento di Davide Steccanella, legale della showgirl.

Lo psichiatra che ha avuto modo di visitarlo (una volta sola, però, perché poi Piga non si è più presentato agli appuntamenti) ha spiegato che l’uomo “ha bisogno di terapie”. Il medico ha chiarito che “è inconsapevole della sua malattia”. Si era convinto, ha proseguito lo psichiatra, che la Hunziker “era interessata a lui perché una volta gli aveva stretto la mano. Da lì era iniziato il suo delirio”. Il 23 giugno 2009 un romano di 36 anni era stato condannato a nove mesi, sempre a Milano, per minacce aggravate nei confronti della showgirl. Un altro uomo, invece, accusato di molestie contro di lei era stato assolto lo scorso marzo.

E un mese fa un altro molestatore della Hunziker, il 48enne Pietro Pingitore, era stato arrestato a Genova, dove si era recato per assistere a uno spettacolo della showgirl. Per otto mesi l’uomo perseguitato con biglietti anche minacciosi, pedinamenti e postazioni la Hunziker, seguendola anche durante i suoi spettacoli o nei luoghi di lavoro e vacanza.

Fonte: Repubblica.it


Difesa dallo stalking

“Un pedofilo mi ha rubato l’identità su Facebook”

La storia di Massimiliano, un insegnante messo alla gogna per aver molestato i suoi studenti attraverso il social network: un orco era entrato nel suo profilo e si fingeva lui. La vicenda è tra quelle raccontate nel libro “Io ti fotto”, di Morello e Tecce

“È stato un incubo, un terribile incubo“. Massimiliano, a un certo punto, smette di parlare. Tiene la cornetta lontana dalla bocca, non so se stia piangendo o semplicemente si sia perso inseguendo un pensiero. Me lo immagino con gli occhi fissi in un punto, quegli stessi occhi verdi, sereni e svegli, che ho visto sul suo profilo su Facebook. Non lo ha cancellato, il suo profilo. È ancora lì, nonostante la bacheca sia bloccata e l’ultimo post, “Fai schifo, vergognati”, risalga a un po’ di tempo fa. Nonostante abbia rischiato l’arresto per colpa di quelle pagine, abbia quasi perso il lavoro, gli amici e la compagna. “Il sollievo”, mi aveva scritto in una mail pochi giorni prima di fissare un appuntamento telefonico, “è tutto lì, in quel quasi. Se non fosse saltata fuori la verità, ora, probabilmente, sarei in carcere. O comunque sarei tacciato per sempre di pedofilia“.

Riavvolgiamo il nastro, dall’inizio: Massimiliano insegna in una scuola media nella provincia di una grande città del Nord. La sua storia non è uscita sui giornali, ci chiede tutti gli accorgimenti possibili per mantenere l’anonimato. Massimiliano ha un ottimo rapporto con i suoi studenti, che spesso lo porta ad annullare lo spazio tra la cattedra e i banchi. Si vedono fuori dall’orario scolastico per organizzare seminari, gite o assemblee, fare volontariato, semplicemente “scambiare quattro chiacchiere all’ombra di un albero”. “Amo il mio lavoro”, dice, “proprio perché ti permette di trasmettere qualcosa, di guidare qualcuno. Ti arricchisce enormemente, almeno l’ho sempre pensata così”.

Su Facebook Massimiliano ha tanti amici: colleghi, conoscenti, ex compagni di scuola, come tutti. Ha anche i suoi studenti, una ventina, e una sessantina di loro amici, conosciuti in feste e seminari. “Sai com’è”, racconta, “non è che conosci per davvero tutti quelli che ti chiedono l’amicizia. Se un ragazzo o una ragazza di tredici, quattordici anni mi domandava di aggiungerlo potevo presumere che ci fossimo visti da qualche parte. Non è che passassi il mio tempo su Facebook, ci entravo al massimo due o tre volte a settimana, giusto per rispondere alle richieste o alle notifiche. Chi doveva dirmi qualcosa di certo non utilizzava la chat o la messaggistica interna, mi chiamava o mi scriveva. Pensi che trovavo così molesti gli avvisi di aggiornamento del social network che li avevo disattivati”. In pratica se qualcuno gli mandava un messaggio privato, commentava una sua foto o scriveva sulla sua bacheca, Massimiliano non ne era informato.

Continua a leggere su Sky.it

Difesa contro pedofilia: Videoregistratori in miniatura

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530